IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006"

Transkript

1 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten IT-Sicherheitsprozesses: Inhaltsübersicht: Präambel 1 Gegenstand der Ordnung 2 Geltungsbereich 3 Beteiligte am IT-Sicherheitsprozess 4 Einsetzung und Bestellung der Gremien und Funktionsträger 5 Aufgaben der Beteiligten 6 Umsetzung des IT-Sicherheitsprozesses 7 Krisenintervention 8 Finanzierung 9 In-Kraft-Treten Präambel Funktionierende und sichere IT-Prozesse sind eine zentrale Grundlage für die Leistungsfähigkeit einer Hochschule insbesondere auf den Gebieten Forschung und Lehre. Der Hochschulbetrieb erfordert daher in zunehmenden Maß die Integration von Verfahren und Abläufen, die sich auf die Möglichkeiten der Informationstechnik (IT) stützen. Dafür ist aber die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten, Programmen und Diensten zwingend erforderlich. Unter diesen Bedingungen kommt der Sicherheit in der Informationstechnik ( IT- Sicherheit ) eine grundsätzliche und strategische Bedeutung auch für die Universität Würzburg zu, die die Entwicklung und Umsetzung einer einheitlichen hochschulweiten Rahmenordnung der IT-Sicherheit für die Universität erforderlich macht. Hauptziel der Gestaltung von IT- Sicherheit muss es dabei sein, den entsprechenden Rahmen für das Funktionieren von Forschung und Lehre zu bieten. Dieses kann wegen der komplexen Materie, der sich schnell weiter entwickelnden technischen Möglichkeiten und wegen der begrenzten finanziellen und personellen Möglichkeiten nur in einem kontinuierlichen IT-Sicherheitsprozess erfolgen, der den besonderen Bedingungen der Universität Würzburg gerecht wird. Die Entwicklung und Fortschreibung des IT-

2 Sicherheitsprozesses muss sich dabei einerseits an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit orientieren, andererseits ist er nur innerhalb geregelter Verantwor-tungsstrukturen zu erzielen. Es empfiehlt sich daher, diesen IT-Sicherheitsprozess an Prinzipien zu orientieren, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im IT-Grundschutzhandbuch niedergelegt sind. Diese Ordnung regelt die Zuständigkeiten und die Verantwortung sowie die Zusammenarbeit im universitätsweiten IT-Sicherheitsprozess. Ziel der IT-Sicherheitsordnung ist es, nicht nur die existierenden gesetzlichen Auflagen zu erfüllen, sondern primär die in der Universität Würzburg verarbeiteten, übertragenen und gespeicherten Daten und Anwendungen zu schützen sowie die Universität Würzburg soweit möglich vor Imageverlust und finanziellen Schäden zu bewahren. 1 Gegenstand der Ordnung (1) Gegenstand dieser Ordnung ist die Festlegung der zur Realisierung eines universitätsweiten IT-Sicherheitsprozesses erforderlichen Verantwortungsstrukturen, eine Aufgabenzuordnung sowie die Festlegung der Zusammenarbeit der Beteiligten. (2) Die Bedingungen, unter denen die IV-Infrastruktur der Universität Würzburg und das damit verbundene Leistungsangebot genutzt werden können, regeln die - Benutzungsordnung für die Informationsverarbeitungssysteme der Universität Würzburg vom 04. März 2002, - Benutzungsordnung für das Hochschulnetz der Universität Würzburg vom 04. März 2002, und - Richtlinien zum Betrieb und Aufbau von WWW-basierten Informationssystemen an der Universität Würzburg vom 25. Juli Geltungsbereich Der Geltungsbereich dieser Ordnung erstreckt sich auf alle Organisationseinheiten der Universität Würzburg (Fakultäten, wissenschaftliche Einrichtungen und Betriebseinheiten), auf die gesamte IV-Infrastruktur der Universität, einschließlich der daran betriebenen IT-Systeme sowie die Gesamtheit der Benutzer und Benutzerinnen. 3 Beteiligte am IT-Sicherheitsprozess Die Gesamtverantwortung für den IT-Sicherheitsprozess liegt bei der Hochschulleitung. Sie bindet bestehende Einrichtungen, insbesondere das Rechenzentrum, in den IT- Sicherheitsprozess ein. Darüber hinaus werden folgende Gremien und Funktionsträger eingesetzt bzw. bestellt:

3 1. IT-Sicherheitsmanagement-Team (SMT) 2. Operative Gruppe des SMT 3. Dezentrale IT-Sicherheitsbeauftragte Die Fakultäten sowie die wissenschaftlichen Einrichtung und Betriebseinheiten der Universität Würzburg sind verpflichtet, bei allen relevanten Planungen, Verfahren und Entscheidungen mit Bezug zu IT-Sicherheit die jeweils zuständigen dezentralen IT-Sicherheitsbeauftragten sowie das SMT zu beteiligen. 4 Einsetzung und Bestellung der Gremien und Funktionsträger (1) Die Hochschulleitung setzt ein IT-Sicherheitsmanagement-Team (SMT) ein. Die Zusammensetzung des SMT soll - unter Beschränkung der Anzahl der Mitglieder auf das erforderliche Maß - sowohl die unterschiedlichen Aufgabenbereiche der Universität Würzburg widerspiegeln als auch die unterschiedlichen, für die Universität relevanten Aspekte der IT-Sicherheit berücksichtigen. Ständige Mitglieder des SMT sind: - der Vizepräsident oder die Vizepräsidentin, in dessen oder deren Geschäftsbereich das IT-Sicherheitsmanagement fällt, - die Kanzlerin, - ein Vertreter oder eine Vertreterin aus dem Kreis der Hochschullehrer und Hochschullehrerinnen als Bindeglied zwischen IT-Dienstleistern und Wissenschaftlern und Wissenschaftlerinnen, - ein Vertreter oder eine Vertreterin der dezentralen IT-Sicherheitsbeauftragten, - ein Vertreter oder eine Vertreterin des Rechenzentrums, in der Regel dessen Leiter oder Leiterin, - ein Vertreter oder eine Vertreterin der Universitätsbibliothek, in der Regel deren Leiter oder Leiterin. Mit Ausnahme des Vizepräsident oder die Vizepräsidentin, in dessen oder deren Geschäftsbereich das IT-Sicherheitsmanagement fällt, und der Kanzlerin werden die ständigen Mitglieder vom Präsidenten bestellt; weitere sachverständige Mitglieder werden vom Präsidenten im Benehmen mit der Ständigen Kommission für Angelegenheiten des Rechenzentrums bestellt. Die Bestellung kann befristet werden. (2) Den Vorsitz im SMT hat der Vizepräsident oder die Vizepräsidentin. Die Stellvertretung obliegt der Kanzlerin. (3) Das SMT setzt eine Arbeitsgruppe ein (Operative Gruppe), die das SMT im operativen Geschäft unterstützt, deren Mitglieder aus dem Kreis - der Mitglieder des SMT und - der IT-Sicherheitsspezialisten des Rechenzentrums von dem/der Vorsitzenden des SMT im Benehmen mit den ständigen Mitgliedern bestellt werden.

4 (4) Das SMT und die Operative Gruppe können bei Bedarf den Rat von Experten und Expertinnen einholen (z.b. von Juristen und Juristinnen, Spezialisten oder Spezialistinnen für Teilbereiche der IT-Sicherheit). (5) Jede Fakultät und jede wissenschaftliche Einrichtung und Betriebseinheit der Universität Würzburg hat eine(n) dezentrale(n) IT-Sicherheitsbeauftragte(n) und eine Stellvertretung zu bestellen. Ein(e) dezentrale(r) IT-Sicherheitsbeauftragte(r) kann für mehrere Fakultäten oder wissenschaftliche Einrichtungen und Betriebseinheiten zuständig sein. Jede Fakultät und jede wissenschaftliche Einrichtung und Betriebseinheit trägt Sorge dafür, dass durch die Bestellung(en) alle IT-Systeme im Verantwortungsbereich sowie die für den Betrieb vor Ort verantwortlichen Personen einem/einer IT-Sicherheits-beauftragten zugeordnet werden. (6) Bei der Bestellung der im IT-Sicherheitsprozess aktiven Personen soll die erforderliche personelle Kontinuität berücksichtigt werden. Deshalb sollen IT-Sicherheitsbeauftragte über langfristige Verträge verfügen oder möglichst zum hauptberuflichen Personal der Universität Würzburg gehören. (7) Die Einsetzung von IT-Sicherheitsbeauftragten entbindet die Leitung der Organisationseinheiten nicht von ihrer Gesamtverantwortung für die IT-Sicherheit in ihrem Zuständigkeitsbereich. 5 Aufgaben der Beteiligten (1) Das SMT ist für die Richtlinienerstellung, Fortschreibung, Umsetzung und Überwachung des IT-Sicherheitsprozesses verantwortlich. Dazu zählt auch das Erarbeiten von Notfallplänen. (2) Das SMT gibt die hochschulinternen technischen Standards zur IT-Sicherheit vor. Außerdem veranlasst es die Schulung und Weiterbildung der dezentralen IT- Sicherheitsbeauftragten und die Unterstützung bei der Richtlinienumsetzung. (3) Das SMT dokumentiert sicherheitsrelevante Vorfälle und erstellt jährlich einen IT- Sicherheitsbericht. (4) Die Operative Gruppe unterstützt das SMT bei der Wahrnehmung seiner Aufgabe, das beschlossene IT-Sicherheitskonzept umzusetzen. Bei ihrer Einsetzung werden die Aufgaben und Zuständigkeiten im Einzelnen festgelegt. Außerdem ist sie für die Organisation von Schulungen und Weiterbildungsmaßnahmen der dezentralen IT- Sicherheitsbeauftragten zuständig und unterstützt diese bei der Konzeptumsetzung. (5) Die dezentralen IT-Sicherheitsbeauftragten sind für die Umsetzung aller mit dem SMT abgestimmten Sicherheitsbelange bei den IT-Systemen und IT-Anwendungen sowie den Mitarbeitern und Mitarbeiterinnen in ihren Zuständigkeitsbereichen verantwortlich. Sie sind verpflichtet sich auf dem Gebiet der IT-Sicherheit weiterzubilden und ihr Wissen auf einem aktuellen Stand zu halten. (6) Das Rechenzentrum ist für die system-, netz- und betriebstechnischen Aspekte der IT- Sicherheit verantwortlich. Es arbeitet eng mit dem SMT zusammen.

5 (7) Die am IT-Sicherheitsprozess Beteiligten haben in allen Belangen der IT-Sicherheit zusammenzuarbeiten, sich die dazu erforderlichen Informationen bereitzustellen und die Kommunikations- und Entscheidungswege sowohl untereinander als auch in Beziehung zu Dritten festzulegen. In Krisensituationen haben alle Beteiligten der Beseitigung der IT- Sicherheitsrisiken Vorrang vor anderen Dienstaufgaben einzuräumen. 6 Umsetzung des IT-Sicherheitsprozesses (1) Die Umsetzung des IT-Sicherheitsprozesses, der nach den festzulegenden Prioritäten technische und organisatorische Maßnahmen sowohl präventiver als auch reaktiver Art sowie Maßnahmen zur schnellen Krisenintervention umfassen muss, wird durch das SMT initiiert, gesteuert und kontrolliert. (2) Die zu erarbeitenden Notfallpläne, die Handlungsanweisungen und Verhaltensregeln für bestimmte Gefahrensituationen und Schadensereignisse zu beinhalten haben, sollen das Ziel verfolgen, Gefahren soweit möglich abzuwenden sowie eine möglichst schnelle Wiederherstellung der Verfügbarkeit der IT-Ressourcen zu ermöglichen. (3) Die dezentralen IT-Sicherheitsbeauftragten sind für die kontinuierliche Überwachung der Umsetzung des IT-Sicherheitsprozesses in ihrem Zuständigkeitsbereich verantwortlich. Mit der Bestellung kommen ihnen die zur Wahrnehmung ihrer Aufgaben erforderlichen Befugnisse in ihrem Zuständigkeitsbereich zu. Sie informieren regelmäßig sowohl die Leitung ihrer Organisationseinheit als auch das SMT über den Stand der Umsetzung und über aktuelle Problemfälle. (4) Das SMT beruft einen Arbeitskreis aus dem Kreis der dezentralen IT- Sicherheitsbeauftragten, dem die Aufgabe zukommt, aufgrund der gemachten Erfahrungen gemeinsame Empfehlungen für die hochschulweite Umsetzung des IT- Sicherheitsprozesses dem SMT zu geben. (5) Alle Mitglieder und Angehörigen der Universität Würzburg sowie Benutzer der IT- Infrastruktur sind zur Meldung sicherheitsrelevanter Ereignisse an die dezentralen IT- Sicherheitsbeauftragten verpflichtet. (6) Richtlinien und Notfallpläne sind ortsüblich bekannt zu machen und verbindlich für die in 2 beschriebenen Bereiche. 7 Krisenintervention (1) Bei Gefahr im Verzuge veranlassen die dezentralen IT-Sicherheitsbeauftragten die sofortige Stilllegung betroffener IT-Systeme in ihrem Zuständigkeitsbereich, wenn zu befürchten ist, dass sich ein voraussichtlich gravierender Schaden nicht anders abwenden lässt. Das SMT ist über diese vorläufige Maßnahme, sobald es die Situation zulässt, unverzüglich zu informieren.

6 (2) Soweit das Rechenzentrum Gefahr im Verzuge feststellt, kann es Netzanschlüsse (ggf. auch ohne vorherige Benachrichtigung der Betroffenen) vorübergehend oder auf längere Dauer sperren, wenn zu befürchten ist, dass sich ein voraussichtlich gravierender Schaden für die IT-Infrastruktur oder sonstige erhebliche Verletzungen von Interessen der Universität Würzburg oder Rechten Dritter in Teilen oder insgesamt nicht anders abwenden lässt. Der zuständige dezentrale IT-Sicherheitsbeauftragte sowie das SMT sind, sobald es die Situation zulässt, unverzüglich zu informieren. (3) Die Wiederinbetriebnahme stillgelegter oder gesperrter IT-Systeme erfolgt erst nach der Durchführung hinreichender IT-Sicherheitsmaßnahmen in Abstimmung mit dem SMT. 8 Finanzierung (1) Die personellen und finanziellen Ressourcen für alle erforderlichen IT- Sicherheitsmaßnahmen in einer Organisationseinheit der Universität Würzburg sind von der betreffenden Einheit zu erbringen. Darunter fallen auch die Schulungskosten für den/die dezentralen IT-Sicherheitsbeauftragten sowie für ihre Benutzer und Benutzerinnen. (2) Die personellen und finanziellen Ressourcen aller zentralen IT-Sicherheitsmaßnahmen sind aus zentralen Ansätzen zu finanzieren. 9 In-Kraft-Treten Diese Ordnung tritt nach ihrer Beschlussfassung im Senat am Tag nach ihrer Bekanntmachung in Kraft. Ausgefertigt aufgrund des Beschlusses des Senats der Universität Würzburg vom 24. Mai Würzburg, den 24. Juli 2006 Der Präsident: Prof. Dr. A. Haase

7 Die IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg wurde am 26. Juli 2006 in der Universität niedergelegt. Die Niederlegung wurde am 27. Juli 2006 durch Anschlag in der Universität bekannt gegeben. Tag der Bekanntgabe ist daher der 27. Juli Würzburg, den 28. Juli 2006 Der Präsident: Prof. Dr. A. Haase

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität

Mehr

Ordnung des Zentrums für Sprache und Kommunikation an der Universität Regensburg vom 07. Februar 2002 geändert durch Ordnung vom 14.5.

Ordnung des Zentrums für Sprache und Kommunikation an der Universität Regensburg vom 07. Februar 2002 geändert durch Ordnung vom 14.5. Ordnung des Zentrums für Sprache und Kommunikation an der Universität Regensburg vom 07. Februar 2002 geändert durch Ordnung vom 14.5.2002 Aufgrund von Art. 32 Abs. 3 S.1 des Bayerischen Hochschulgesetzes

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Verwaltungs- und Benutzungsordnung. für die Sozialforschungsstelle der Universität Dortmund (sfs)

Verwaltungs- und Benutzungsordnung. für die Sozialforschungsstelle der Universität Dortmund (sfs) Nr. 10/2007 Seite 1 Verwaltungs- und Benutzungsordnung für die Sozialforschungsstelle der Universität Dortmund (sfs) 1 Rechtsstellung 2 Aufgaben 3 Mitglieder 4 Organe der sfs 5 Vorstand 6 Forschungsrat

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Amtliche Bekanntmachung Jahrgang 2014/Nr. 025 Tag der Veröffentlichung: 30. Mai 2014

Amtliche Bekanntmachung Jahrgang 2014/Nr. 025 Tag der Veröffentlichung: 30. Mai 2014 Amtliche Bekanntmachung Jahrgang 2014/Nr. 025 Tag der Veröffentlichung: 30. Mai 2014 Archivordnung der Universität Bayreuth Vom 20. Mai 2014 Aufgrund von Art. 13 Abs. 1 Satz 2 des Bayerischen Hochschulgesetzes

Mehr

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 31. März 2008 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2008/2008-70.pdf)

Mehr

Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät

Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 4 vom 19.02.2014, Seite 49-53 Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät Der

Mehr

Grundordnung der Fachhochschule Mainz

Grundordnung der Fachhochschule Mainz Grundordnung der Fachhochschule Mainz Auf Grund des 7 Abs. 1 Satz 1 in Verbindung mit 76 Abs. 2 Nr. 1 und 74 Abs. 2 Satz 2 Nr. 1 des Hochschulgesetzes (HochSchG) vom 21. Juli 2003 (GVBl. S. 167 ff.) BS

Mehr

Rahmenqualitätssatzung der Universität zu Lübeck vom 9. Dezember 2015

Rahmenqualitätssatzung der Universität zu Lübeck vom 9. Dezember 2015 Rahmenqualitätssatzung der Universität zu Lübeck vom 9. Dezember 2015 Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 28.12.2015, S. 157 Tag der Bekanntmachung auf der Internetseite der Universität zu

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

S A T Z U N G. DES STUDIERENDENWERKS BIELEFELD - Anstalt des öffentlichen Rechts - vom 27.03.2015

S A T Z U N G. DES STUDIERENDENWERKS BIELEFELD - Anstalt des öffentlichen Rechts - vom 27.03.2015 S A T Z U N G DES STUDIERENDENWERKS BIELEFELD - Anstalt des öffentlichen Rechts - vom 27.03.2015 Das Studierendenwerk Bielefeld - Anstalt des öffentlichen Rechts - hat sich aufgrund 1 Absatz 2 des Gesetzes

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Richtlinie zur Festlegung von inhaltlichen und strukturellen Merkmalen von Zentren der Georg-August-Universität Göttingen (ohne UMG)

Richtlinie zur Festlegung von inhaltlichen und strukturellen Merkmalen von Zentren der Georg-August-Universität Göttingen (ohne UMG) Amtliche Mitteilungen I der Georg-August-Universität Göttingen vom 18.10.2012/Nr. 35 Seite 1815 Präsidium: Nach Stellungnahme des Senats vom 05.09.2012 hat das Präsidium am 25.09.2012 die erste Änderung

Mehr

Otto-Friedrich-Universität Bamberg

Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 7. Dezember 2005 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2005/2005-86.pdf)

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie Seite 1 von 7 IT-Sicherheitsleitlinie Leitlinien einer IT-Sicherheitsarchitektur für die kooperative, verteilte Informationsverarbeitung in Forschung und Lehre an der Universität

Mehr

Technische Universität Dresden. Grundsätze des Qualitätsmanagementsystems für Studium und Lehre

Technische Universität Dresden. Grundsätze des Qualitätsmanagementsystems für Studium und Lehre Technische Universität Dresden Grundsätze des Qualitätsmanagementsystems für Studium und Lehre Vom 11.03.2014 Auf der Grundlage der Evaluationsordnung der TU Dresden vom 30.03.2011 hat der Senat am 12.02.2014

Mehr

IT-Sicherheitspolitik in der FhG

IT-Sicherheitspolitik in der FhG IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)

Mehr

Börsenordnung der Hamburger Getreidebörse. I. Abschnitt: Organisation

Börsenordnung der Hamburger Getreidebörse. I. Abschnitt: Organisation HAMBURGER GETREIDEBÖRSE des Verein der Getreidehändler der Hamburger Börse e.v. Adolphsplatz 1(Börse, Kontor 24, 20457 Hamburg Tel. 040/ 36 98 79-0 Fax. 040/ 36 98 79-20 E-Mail: secretariat@vdg-ev.de Börsenordnung

Mehr

Evaluationssatzung für Lehre, Studium, Weiterbildung, Forschung und administrative Dienstleistungen der Pädagogischen Hochschule Weingarten

Evaluationssatzung für Lehre, Studium, Weiterbildung, Forschung und administrative Dienstleistungen der Pädagogischen Hochschule Weingarten Evaluationssatzung für Lehre, Studium, Weiterbildung, Forschung und administrative Dienstleistungen der Pädagogischen Hochschule Weingarten vom 14. Dezember 2012 Aufgrund von 8 Abs. 5 in Verbindung mit

Mehr

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Aufgrund von 8 Absatz 5 des Gesetzes über die Hochschulen in Baden-Württemberg (LHG) in der Fassung vom 1. Januar 2005 (GB. S. 1),

Mehr

Collegium Helveticum. Geschäftsordnung. vom 4. Juli 2005

Collegium Helveticum. Geschäftsordnung. vom 4. Juli 2005 RSETHZ 421.2531.3 Collegium Helveticum Geschäftsordnung vom 4. Juli 2005 Gestützt auf die Vereinbarung zwischen der ETH und der Universität Zürich betreffend Collegium Helveticum vom 25. Mai 2004 (RSETHZ

Mehr

Institutsordnung. TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Software- und Multimediatechnik (SMT)

Institutsordnung. TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Software- und Multimediatechnik (SMT) TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für (SMT) Institutsordnung Die Institutsordnung wurde vom Fakultätsrat der Fakultät Informatik in seiner Sitzung am 16.04.2012 bestätigt. Ordnung

Mehr

Ordnung des Centrum für Entrepreneurship, Innovation und Mittelstand CENTIM

Ordnung des Centrum für Entrepreneurship, Innovation und Mittelstand CENTIM Präsidium/CENTIM Ordnung des Centrum für Entrepreneurship, Innovation und Mittelstand CENTIM Aufgrund des 29 Absatz 1 des Gesetzes über die Hochschulen des Landes Nordrhein- Westfalen vom 31. Oktober 2006

Mehr

Studienordnung. für den Promotionsstudiengang Life Sciences Ph.D. der Graduate School of Life Sciences (GSLS)

Studienordnung. für den Promotionsstudiengang Life Sciences Ph.D. der Graduate School of Life Sciences (GSLS) 1 Studienordnung für den Promotionsstudiengang Life Sciences Ph.D. der Graduate School of Life Sciences (GSLS) an der Julius-Maximilians-Universität Würzburg Vom 23. Dezember 2010 Aufgrund von Art. 13

Mehr

Richtlinie zur Verwendung der Studienqualitätsmittel an der Universität Hildesheim

Richtlinie zur Verwendung der Studienqualitätsmittel an der Universität Hildesheim Verkündungsblatt der Universität Hildesheim - Heft 88 - Nr. 08 / 2014 (17.07.2014) - Seite 13 - Richtlinie zur Verwendung der Studienqualitätsmittel an der Universität Hildesheim Aufgrund von 41 Abs. 2

Mehr

Satzung der Volkshochschule des Landkreises Hersfeld-Rotenburg

Satzung der Volkshochschule des Landkreises Hersfeld-Rotenburg I/59 Satzung der Volkshochschule des Landkreises Hersfeld-Rotenburg Aufgrund der 5 und 30 der Hessischen Landkreisordnung in der Fassung vom 1.April 1993 (GVBl. I 1992 S. 569 ff. - zuletzt geändert am

Mehr

FINAL 1. Vom 1. April 2010

FINAL 1. Vom 1. April 2010 FINAL 1 Dritte Satzung zur Änderung der Fachprüfungs- und Studienordnung für den Masterstudiengang Wirtschaftsingenieurwesen an der Technischen Universität München Vom 1. April 2010 Aufgrund von Art. 13

Mehr

DEUTSCH-TÜRKISCHER WISSENSCHAFTLERVEREIN e. V. (DTW) SATZUNG

DEUTSCH-TÜRKISCHER WISSENSCHAFTLERVEREIN e. V. (DTW) SATZUNG DEUTSCH-TÜRKISCHER WISSENSCHAFTLERVEREIN e. V. (DTW) SATZUNG beschlossen auf der Mitgliederversammlung am 26. November 1994 in Bonn. 1 Name, Sitz und Geschäftsjahr des Vereins (1) Der Verein trägt den

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

IT-Sicherheitspolitik in der FhG

IT-Sicherheitspolitik in der FhG IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung www.decus.de

Mehr

Graduate School of Engineering

Graduate School of Engineering Graduate School of Engineering Technische Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Präambel Die Technische Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg verfolgt

Mehr

Organisationsreglement der EMS-CHEMIE HOLDING AG

Organisationsreglement der EMS-CHEMIE HOLDING AG Organisationsreglement der EMS-CHEMIE HOLDING AG 1. Grundlagen Dieses Reglement wird vom Verwaltungsrat der EMS-CHEMIE HOLDING AG (GESELLSCHAFT) gestützt auf Art. 716b OR und auf Art. 14 der Statuten erlassen.

Mehr

Satzung der Fachschaft Sozialversicherung mit Schwerpunkt Unfallversicherung

Satzung der Fachschaft Sozialversicherung mit Schwerpunkt Unfallversicherung Fachbereich Sozialversicherung Fachschaftsrat Sozialversicherung an der Hochschule Bonn-Rhein-Sieg Gemäß 56 Absatz 1 Gesetz über die Hochschulen des Landes Nordrhein-Westfalen vom 31. Oktober 2006 (GV.

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Inhaltsverzeichnis: Vom 11. April 2014

Inhaltsverzeichnis: Vom 11. April 2014 Satzung über die Durchführung eines Modulstudiums auf dem Gebiet der Natur- und Ingenieurwissenschaften ( studium MINT ) an der Technischen Universität München Vom 11. April 2014 Auf Grund von Art. 13

Mehr

Satzung des Zentrums für Lehrerinnen- und Lehrerbildung (ZfL) der Universität Flensburg

Satzung des Zentrums für Lehrerinnen- und Lehrerbildung (ZfL) der Universität Flensburg Satzung des Zentrums für Lehrerinnen- und Lehrerbildung (ZfL) der Universität Flensburg vom 27. August 2012 Tag der Bekanntmachung im NBl. MBW. Schl.-H. 2012, S. 59 Tag der Bekanntmachung auf der Internetseite

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Geschäftsordnung und Geschäftsverteilungsplan des Präsidiums der HAWK

Geschäftsordnung und Geschäftsverteilungsplan des Präsidiums der HAWK Geschäftsordnung und Geschäftsverteilungsplan des Präsidiums der HAWK Vertretung der Mitglieder des Präsidiums (Stand: 06/2014) Inhaltsübersicht I. Zusammenwirken von Präsidentin, Kanzler, Vizepräsidentin

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

Grundordnung der FernUniversität in Hagen vom 28.03.2007 in der Fassung vom 31.03.2008

Grundordnung der FernUniversität in Hagen vom 28.03.2007 in der Fassung vom 31.03.2008 Veröffentlich in den Amtlichen Mitteilungen Nr. 4/2008 der FernUniversität in Hagen vom 18.04.2008 Grundordnung der FernUniversität in Hagen vom 28.03.2007 in der Fassung vom 31.03.2008 Aufgrund des 2

Mehr

HOCHSCHULGESETZ (HochSchG) in der Fassung vom 19. November 2010 (GVBl. S. 463), zuletzt geändert durch Gesetz vom 20. Dezember 2011 (GVBl. S.

HOCHSCHULGESETZ (HochSchG) in der Fassung vom 19. November 2010 (GVBl. S. 463), zuletzt geändert durch Gesetz vom 20. Dezember 2011 (GVBl. S. HOCHSCHULGESETZ 1 Geltungsbereich 2 Aufgaben 3 Freiheit von Kunst und Wissenschaft, Forschung, Lehre und Studium 4 Verantwortung in Forschung und Lehre 5 Qualitätssicherung 6 Rechtsstellung 7 Satzungsrecht

Mehr

Satzung der Hochschule für Kirchenmusik der Evangelischen Landeskirche in Baden in Heidelberg

Satzung der Hochschule für Kirchenmusik der Evangelischen Landeskirche in Baden in Heidelberg Hochschule für Kirchenmusik (Satzung) 360.300 Satzung der Hochschule für Kirchenmusik der Evangelischen Landeskirche in Baden in Heidelberg Vom 26. März 2002 (GVBl. S. 113) Der Evangelische Oberkirchenrat

Mehr

1 Sicherheitsorganisation (Übersicht)

1 Sicherheitsorganisation (Übersicht) 1 (Übersicht) 1.1 Organisationsstruktur Bei der AS/GS-Organisation unterscheidet die Universität Basel zwischen einer zentralen und einer dezentralen Struktur. Zuständigkeiten Aufbauorganisation Verwaltungsdirektion

Mehr

1 Geltungsbereich. Inhaltsübersicht:

1 Geltungsbereich. Inhaltsübersicht: Studienordnung für die Bachelorstudiengänge Doppelfach Musik für das Höhere Lehramt an Gymnasien (in der Fassung der Änderungsordnung vom 24. Juni 2015) *1 Aufgrund von 36 des Gesetzes über die Hochschulen

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

S a t z u n g. über die praktischen Studiensemester an der Fachhochschule Kempten (PrS) Vom 22. Oktober 2007

S a t z u n g. über die praktischen Studiensemester an der Fachhochschule Kempten (PrS) Vom 22. Oktober 2007 S a t z u n g über die praktischen Studiensemester an der Fachhochschule Kempten (PrS) Vom 22. Oktober 2007 in der Fassung der Änderungssatzungen Vom 01. April 2009 und Vom 01. Oktober 2009 Auf Grund von

Mehr

zur Förderung der IT-Sicherheit an Hochschulen

zur Förderung der IT-Sicherheit an Hochschulen Positionspapier des BSI zur Förderung der IT-Sicherheit an Hochschulen Stand: 08.11.2004 Bundesamt für Sicherheit in der Informationstechnik 1 Förderung der IT-Sicherheit an Hochschulen Hochschulen stehen

Mehr

Amtliche Bekanntmachungen der Dualen Hochschule Baden-Württemberg Nr. 07/2014 (12. Juni 2014)

Amtliche Bekanntmachungen der Dualen Hochschule Baden-Württemberg Nr. 07/2014 (12. Juni 2014) Herausgeber: Duale Hochschule Baden-Württemberg Präsidium Friedrichstraße 14, 70174 Stuttgart Amtliche Bekanntmachungen der Dualen Hochschule Baden-Württemberg Nr. 07/2014 (12. Juni 2014) Dritte Satzung

Mehr

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Version 1.0.3 Stand 08.01.2015 Historie Version Datum Änderung Autor 1.0.0 29.07.2014 Dokument angelegt Str 1.0.1 11.08.2014 Änderungen

Mehr

Vom 26. Juli 2010. In der Fassung der Änderungssatzung vom 21. Dezember 2010

Vom 26. Juli 2010. In der Fassung der Änderungssatzung vom 21. Dezember 2010 Satzung über das Eignungsverfahren für den Masterstudiengang Medieninformatik mit Anwendungsfach Medienwirtschaft an der Ludwig-Maximilians-Universität München Vom 26. Juli 2010 In der Fassung der Änderungssatzung

Mehr

Gesetz über das Studentenwerk Berlin (Studentenwerksgesetz - StudWG)

Gesetz über das Studentenwerk Berlin (Studentenwerksgesetz - StudWG) Gesetz über das Studentenwerk Berlin (Studentenwerksgesetz - StudWG) vom 18. Dezember 2004 (GVBl. S. 521), zuletzt geändert durch Gesetz vom 17. Juli 2008, GVBl. Nr. 18, S. 208 Inhaltsübersicht* 1 Aufgaben

Mehr

Grundordnung des Touro College Berlin. Berlin, 30.08.06 (in der Fassung vom 19.03.2013)

Grundordnung des Touro College Berlin. Berlin, 30.08.06 (in der Fassung vom 19.03.2013) Grundordnung des Touro College Berlin Berlin, 30.08.06 (in der Fassung vom 19.03.2013) Inhaltsverzeichnis 1 Rechtsstellung und Aufgaben... 3 2 Mitglieder der Hochschule... 3 3 Zentrale Organe und Gliederung...

Mehr

AMTLICHE BEKANNTMACHUNG

AMTLICHE BEKANNTMACHUNG Nr. 78 vom 10. November 2010 AMTLICHE BEKANNTMACHUNG Hg.: Der Präsident der Universität Hamburg Referat 31 Qualität und Recht Satzung der Universität Hamburg über die Durchführung von Drittmittelprojekten

Mehr

Kooperationsvereinbarung über die Zusammenarbeit zwischen dem Land Burgenland und den Gemeinden/Städten im Bereich Geoinformation

Kooperationsvereinbarung über die Zusammenarbeit zwischen dem Land Burgenland und den Gemeinden/Städten im Bereich Geoinformation Kooperationsvereinbarung über die Zusammenarbeit zwischen dem Land Burgenland und den Gemeinden/Städten im Bereich Geoinformation abgeschlossen zwischen dem Land Burgenland, vertreten durch den Landeshauptmann,

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung

Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung 1 Regierungskommission Deutscher Corporate Governance Kodex... 2 1.1 Aufgaben und Zielsetzung... 2 1.2 Zusammensetzung... 2 1.3

Mehr

Aktuelle Informationen. aus Mitteleuropa

Aktuelle Informationen. aus Mitteleuropa ai-060322-tschechisches EBR-Gesetz Aktuelle Informationen PRZEDSTAWICIELSTWO W POLSCE aus Mitteleuropa März 2006 Die tschechische Regelung zur Bestimmung Europäischer Betriebsräte 1. Einführung Am 22.

Mehr

Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor of Science an der Universität Passau

Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor of Science an der Universität Passau Bitte beachten: Rechtlich verbindlich ist ausschließlich der amtliche, im offiziellen Amtsblatt veröffentlichte Text. Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor

Mehr

Kooperationsmodell intern

Kooperationsmodell intern Kooperationsmodell intern DV-Organisation an der Westf. Wilhelms-Universität Münster Westfälische Wilhelms-Universität Münster Strukturdaten Ca. 40.000 Studierende 6.000 7.000 Immatrikulationen / Jahr

Mehr

41-01. Satzung der Euregio-Volkshochschule der Stadt Gronau (Westf.) vom 23.03.2006. Kulturpflege

41-01. Satzung der Euregio-Volkshochschule der Stadt Gronau (Westf.) vom 23.03.2006. Kulturpflege 41-01 Satzung der Euregio-Volkshochschule der Stadt Gronau (Westf.) vom 23.03.2006 Kulturpflege Neufassung vom 23.03.2006 Bekanntmachung vom 25.03.2006 (In Kraft getreten am 26.03.2006) Änderungen bzw.

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Satzung zur Organisation und Nutzung des gemeinsamen Instituts für Medizintechnologie der Universität Heidelberg und der Hochschule Mannheim

Satzung zur Organisation und Nutzung des gemeinsamen Instituts für Medizintechnologie der Universität Heidelberg und der Hochschule Mannheim Seite 529 Satzung zur Organisation und Nutzung des gemeinsamen Instituts für Medizintechnologie der Universität Heidelberg und der Hochschule Mannheim Zur Verbesserung ihrer Zusammenarbeit und zur gemeinsamen

Mehr

- 2 - Inhaltsübersicht

- 2 - Inhaltsübersicht Satzung über das Eignungsverfahren und über die Prüfung der Eingangsqualifikation für den Masterstudiengang Philosophie Politik Wirtschaft (PPW) an der Ludwig-Maximilians-Universität München Vom 14. April

Mehr

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit

Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Input zur Diskussion Alumnimanagement Strategientwicklung, Vernetzung und Dauerhaftigkeit Dominik Kimmel, Römisch Germanisches Zentralmuseum. Forschungsinstitut für Vor und Frühgeschichte; Alumni clubs.net.e.v.,

Mehr

Institutsordnung des Instituts für Medien und Kommunikationswissenschaft (IfMK)

Institutsordnung des Instituts für Medien und Kommunikationswissenschaft (IfMK) TECHNISCHE UNIVERSITÄT ILMENAU Institutsordnung des Instituts für Medien und Kommunikationswissenschaft (IfMK) Das Institut besteht als Institut für Medien- und Kommunikationswissenschaft seit 01.04.1999.

Mehr

Nr. 529 28. November 2003. Satzung für das Rechenzentrum der Ruhr-Universität Bochum (RZ) (Verwaltungs- und Benutzungsordnung)

Nr. 529 28. November 2003. Satzung für das Rechenzentrum der Ruhr-Universität Bochum (RZ) (Verwaltungs- und Benutzungsordnung) Nr. 529 28. November 2003 Satzung für das Rechenzentrum der Ruhr-Universität Bochum (RZ) (Verwaltungs- und Benutzungsordnung) vom 21. November 2003 Satzung für das Rechenzentrum der Ruhr-Universität Bochum

Mehr

Amtliche Mitteilung 29/2008

Amtliche Mitteilung 29/2008 Amtliche Mitteilung 29/2008 Geschäftsordnung der Campus IT der Fachhochschule Köln vom 12.06.2008 Herausgegeben am 16. Juli 2008 Juni 2008 Inhaltsverzeichnis Präambel...3 1 Begrifflichkeiten...3 2 Der

Mehr

Nichtamtliche Lesefassung Ordnung der Universität Trier für die Prüfung im Bachelorstudiengang Französische Philologie (Haupt- und Nebenfach)

Nichtamtliche Lesefassung Ordnung der Universität Trier für die Prüfung im Bachelorstudiengang Französische Philologie (Haupt- und Nebenfach) Nichtamtliche Lesefassung Ordnung der Universität Trier für die Prüfung im Bachelorstudiengang Französische Philologie (Haupt- und Nebenfach) Vom 2. April 2009 Geändert am 28. Oktober 2013 Geändert am

Mehr

Satzung der Industrie- und Handelskammer Dresden

Satzung der Industrie- und Handelskammer Dresden Satzung der Industrie- und Handelskammer Dresden Die Vollversammlung der Industrie- und Handelskammer Dresden hat in ihrer Sitzung am 14. September 2005 in Dresden gemäß 4 des Gesetzes zur vorläufigen

Mehr

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015 Landessynode Ev. Landeskirche Anhalts 7. Tagung - 23. Legislaturperiode 17. und 18. April 2015 in Köthen Die Landessynode hat beschlossen: Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom...

Mehr

Nutzungsordnung für die IT-Ressourcen der Hochschule Emden/Leer vom 20.01.2014

Nutzungsordnung für die IT-Ressourcen der Hochschule Emden/Leer vom 20.01.2014 Nutzungsordnung für die IT-Ressourcen der Hochschule Emden/Leer vom 20.01.2014 Präambel Diese Nutzungsordnung soll die störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Informationsverarbeitungs-Infrastruktur

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Fachschafsordnung der Fachschaf Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald

Fachschafsordnung der Fachschaf Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald Fachschafsordnung der Fachschaf Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald 1. Teil: Die Fachschaf Psychologie 1 Begriff (1) Die Fachschaft Psychologie ist Teil der Studierendenschaft

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DSG-Novelle 2014) Artikel 1 Änderung des Datenschutzgesetzes 2000

Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DSG-Novelle 2014) Artikel 1 Änderung des Datenschutzgesetzes 2000 2268 der Beilagen XXIV. GP - Ausschussbericht NR - Gesetzestext 1 von 5 Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (DSG-Novelle 2014) Der Nationalrat hat beschlossen: Artikel 1 Änderung

Mehr

Unternehmen und Verbänden sowie in Behörden und Gerichten vorzubereiten.

Unternehmen und Verbänden sowie in Behörden und Gerichten vorzubereiten. Studienordnung für den Weiterbildenden Studiengang Gewerblicher Rechtsschutz an der Juristischen Fakultät der Heinrich-Heine-Universität Düsseldorf vom 10. Oktober 2001 Aufgrund des 2 Abs. 4 und des 86

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Mitteilungen der Justus-Liebig-Universität Gießen

Mitteilungen der Justus-Liebig-Universität Gießen Der Präsident Mitteilungen der 15.10.2000 2.10.04 Nr. 1 Kooperation Evangelische Theologie Gießen - Präsident Zustimmung EKHN Zustimmung HMWK Vereinbarung 11.02.2000 03.05.2000 04.05.2000 Vereinbarung

Mehr

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken 1 Gegenstand und Ziel der Regelung (1) In der FH Koblenz existieren bisher keine Regelungen

Mehr

Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten

Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten Einführung Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten 05.02.2003 Mit In-Kraft-Treten des neuen Hochschulgesetzes (HG) vom 14.03.2000 ist die staatliche Anerkennung

Mehr

Vom 17. Mai 2013. Präambel

Vom 17. Mai 2013. Präambel Ordnung über die Prüfung zum Nachweis der erforderlichen künstlerischen Eignung zum Studium an der Fakultät Gestaltung der Hochschule Wismar University of Applied Sciences: Technology, Business and Design

Mehr

Amtliches Mitteilungsblatt der Universität Vechta Nr. 21/2015

Amtliches Mitteilungsblatt der Universität Vechta Nr. 21/2015 2 Amtliches Mitteilungsblatt der Universität Vechta Nr. 21/2015 INHALT: Organisation und Verfassung der Hochschule Seite Richtlinie zur Verwendung der Studienqualitätsmittel an der Universität Vechta 3

Mehr

AUFSICHTSRATSORDNUNG KERDOS GROUP S.A. I. Kapitel Allgemeine Bestimmungen

AUFSICHTSRATSORDNUNG KERDOS GROUP S.A. I. Kapitel Allgemeine Bestimmungen 1 AUFSICHTSRATSORDNUNG KERDOS GROUP S.A. I. Kapitel Allgemeine Bestimmungen 1 Der Aufsichtsrat ist ein Organ der Gesellschaft KERDOS GROUP Aktiengesellschaft (weiter genannt Gesellschaft ), das gemäß den

Mehr

Niedersächsisches Hochschulgesetz. in der Fassung der Bekanntmachung vom 24. März 1998 (Nds. GVBI. S. 300)

Niedersächsisches Hochschulgesetz. in der Fassung der Bekanntmachung vom 24. März 1998 (Nds. GVBI. S. 300) Niedersächsisches Hochschulgesetz in der Fassung der Bekanntmachung vom 24. März 1998 (Nds. GVBI. S. 300) 1 Hochschulen Inhaltsübersicht Erstes Kapitel Aufgaben der Hochschulen 1. Abschnitt: Allgemeine

Mehr